4 principios básicos para ser una empresa segura

F5 Networks propone estrategias útiles para proteger a las empresas con grandes cantidades de usuarios.
F5 Labs, de F5 Networks, publicó el Informe Protección de Aplicaciones en el cual encuestaron a profesionales de distintas partes del mundo sobre la importancia de contar con una buena seguridad de la información. El documento reveló que alrededor del 40% de los encuestados pertenecían a organizaciones con más de cinco mil personas, por lo que la firma determinó cinco principios básicos que pueden aplicar todas las organizaciones, en especial las grandes, para proteger su información:

1. Simplificar

Cada vez más las organizaciones se mueven hacia una política de seguridad de la información global que es corta, simple, de amplio alcance y de alto nivel. Esos documentos por lo general, establecen las líneas de base mínimas para configuraciones, tecnologías aceptables y matrices de responsabilidad. La simplicidad depende de reconocer qué partes de lo que hay que hacer son decisiones estratégicas y controladas de mejor forma centralmente, y cuáles son tácticas, bajo control a nivel local.

2. Segmentación de red

La geolocalización, la función empresarial y la clasificación de datos son las formas más comunes de segmentación en las redes empresariales. Independientemente de los criterios, las grandes empresas deben usar cortafuegos, herramientas de prevención de pérdida de datos (DLP), sistemas de prevención de intrusos (IPS) y descifrado SSL / TLS para filtrar y monitorear el tráfico que se mueve en fragmentos. Si la segmentación se realiza con registro y monitoreo, estas herramientas también pueden ayudar en la detección de anomalías.

3. Elegir controles flexibles e integrados

Si bien una organización grande puede no cambiar rápidamente, el resto sí lo hace, lo que significa que los procesos de adquisición e implementación son paradójicamente caóticos y apresurados. Rara vez hay tiempo suficiente para una evaluación de riesgos adecuada o una arquitectura con visión de futuro.
 
Por esta razón, las herramientas rígidas de un solo propósito son particularmente limitantes para las organizaciones más grandes. Las herramientas inflexibles tienen poca capacidad de recuperación frente a la evolución de los casos de uso y se vuelven prohibitivamente costosas de escalar en el contexto del cambio.

4. Observar la manada

Los principios enumerados anteriormente apoyarán esta tarea. Un complejo, simplificado y segmentado de sistemas con bordes endurecidos y herramientas flexibles, resistentes y escalables será mucho más fácil de monitorear que una red monolítica, caótica y rígida. Este trabajo también ayudará a prepararse para una auditoría y reducirá la probabilidad de un descubrimiento desagradable en una evaluación de vulnerabilidad externa o prueba de penetración que ni siquiera sabía que existía.
 
Acerca de los Autores
 
Ray Pompon y Sander Vinberg; investigadores de F5 Labs.
 

Podría Interesarte

F5 Networks inauguró Centro de Ventas LATAM en México

Visto 106 veces Modificado por última vez en Miércoles, 15 Mayo 2019 16:59
Inicia sesión para enviar comentarios